|
{0><}100{>Veri Koruma ve Güvenlik<0} |
|
|
|||
I |
{0><}100{>Gizli Anahtar Kriptografi<0} |
|
|
|||
I.III |
{0><}0{>Mesaj Doğrulama Kodları<0} |
|
|
|||
|
|
|
|
|||
|
{0><}0{>Mesaj doğrulama kodu (MAC), mesaja eklenen
bir sayıdır.<0} {0><}0{>Gereklilik gizlilik değildir, sadece mesajın
gizli anahtar kriptografi vasıtası ile istenilen kişiden
geldiğinin doğrulanmasıdır.<0} {0><}0{>Farzedin ki siz de karşınızdaki
kişi de gizli anahtar k’yı paylaşıyor. Yandaki
simulasyon mesaj doğrulamanın nasıl
çalıştığını gösterecektir:<0}
{0><}0{>Unutmayın ki CRC (cyclic redundancy check)
mesaja eklemeler yaparak istenmeyen ekleri veya fiziksel hataları
bulmaya çalışır.<0} {0><}0{>Diğer taraftan MAC algoritması
akıllı düşmanlar karşısında bile veri
bütünlüğü sağlar.<0} {0><}0{>Zaten mesaj doğrulama kodlarının hash fonksiyonları ile nasıl yaratıldığını gördük.<0} {0><}0{>Bir diğer standart yol ise CBC modunda simetrik bir şifre kullanarak karşı tarafa düz metin mesaj ile şifremetinin son bloğunu göndermektir.<0} {0><}0{>Ayrıca özel olarak MAC için tasarlanmış algoritmalar da vardır.<0} |
|
MAC İş akışı simülasyonu. [büyütmek için tıklayın]
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
||||
|
|
|
|
|||
|
|
|
|